Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2011 volume:8 issue:1

Article
طريقة تهجينية لقطع المستويات مع طريقة التفرعات في مسائل البرمجة الصحيحة

Loading...
Loading...
Abstract

ABSTRACT
This work deals with a new method for solving Integer Linear Programming Problems depending on a previous methods for solving these problems such that Branch and Bound method and Cutting Planes method where this new method is a combination between them and we called it Cut and Branch method, The reasons which led to this combination between Cutting Planes method and Branch and Bound method are to defeat from the drawbacks of both methods and especially the big number of iterations and the long time for the solving and getting of a results between the results of these methods where the Cut and Branch method took the good properties from the both methods.
And this work deals with solving a one problem of Integer Linear Programming Problems by Branch and Bound method and Cutting Planes method and the new method, and we made a programs on the computer for solving ten problems of Integer Linear Programming Problems by these methods then we got a good results and by that, the new method (Cut and Branch) became a good method for solving Integer Linear Programming Problems.
The combination method which we doing in this research opened a big and wide field in solving Integer Linear Programming Problems and finding the best solutions for them where we did the combination method again between the new method (Cut and Branch) and the Cutting Planes method then we got a new method with a very good results and solutions.

الملخص
يتناول هذا البحث طريقة جديدة في حل مسائل البرمجة الخطية الصحيحة بالاعتماد على طرق سابقة في حل هذه المسائل منها طريقة التفرعات والعقد وطريقة قطع المستويات المعروفتين حيث تم في هذه الطريقة الجديدة ربط ما بين تلك الطريقتين وسميناها بطريقة القطع والتفرع.
الأسباب التي أدت إلى الربط ما بين طريقة قطع المستويات وطريقة التفرعات والعقد هي للتغلب على المساوئ من كلا الطريقتين وخاصة عدد التكرارات الكبير والوقت المستغرق الكثير في الحل والحصول على نتائج تقع ما بين نتائج كل من تلك الطريقتين حيث أخذت طريقة القطع والتفرع الصفات الجيدة وجزء بسيط من الصفات السيئة من كلا الطريقتين.

Keywords


Article
The Extended CG Method for Non-QuadraticModels

Loading...
Loading...
Abstract

ABSTRACT
This paper investigates an interleaved algorithm which combines between the
extended conjugate gradient with the hybrid method of Touati-Storey. This combined
algorithm is based on the exact line search to solve a number of non-linear test functions
with different dimensions. Experimental results indicate that the modified algorithm is
more efficient than the original Sloboda algorithm

الملخص
تم في هذا البحث ربط خوارزمية موسعة للتدرج المترافق مع خوارزمية تهجين المتجهات المترافقة لـِTouati-Storey
الخوارزمية المقترحة تستخدم خط البحث التام لحل دوال غير خطية ذات أبعاد مختلفة .
لاختبار كفاءة الخوارزمية المقترحة. أثبتت النتائج العملية أن الخوارزمية المقترحة أكثر كفاءة من الخوارزمية
الأساسية لـِ. Sloboda

Keywords


Article
Comparison of Finite Difference Solution Methods for ReactionDiffusion System in Two Dimensions

Loading...
Loading...
Abstract

ABSTRACT
In this paper, we study three types of finite difference methods, to find the
numerical solution of reaction difference systems of PDEs in two dimensions. These
methods are ADE, ADI and Hopscotch, where Gray-Scott model in two dimensions has
been considered. Our numerical results show that the ADI method produces more
accurate and stable solution than ADE method and Hopscotch method is the best
because does not involve any tridiagonal matrix. Also we studied the consistency,
stability and convergence of the above methods.

الملخص
في هذا البحث ندرس ثلاث أنواع من طرق الفروقات المنتهية، وبالتفصيل، لإيجاد الحل العددي لنظام
من المعادلات التفاضلية الجزئية غير الخطية من نوع القطع المكافئ في بعدين، هذه الطرق هي طريقة
(Hopscotch) وطريقة (ADI) وطريقة المتجهات المتعاقبة الضمنية (ADE) المتجهات المتعاقبة الصريحة
في فضاء ذات بعدين. واستنتجنا من النتائج العددية أن طريقة المتجهات المتعاقبة Gray-Scott لنموذج
ولكن بالنتيجة إن طريقة (ADE) هي أفضل من طريقة المتجهات المتعاقبة الصريحة (ADI) الضمنية
لأنها لا تحتاج إلى خزن كبير بالإضافة إلى أنها لا تحتوي صيغة ADI هي أفضل من طريقة Hopscotch
كما درسنا ثبوتية واستقرارية وتقارب لكل من الطرق الثلاثة. .Tridiagonal المصفوفات الثلاثية الأقطار

Keywords


Article
تضمين واستخلاص العلامة المائية في الملفات الفيديوية باستخدام التقنيات الذكائية

Loading...
Loading...
Abstract

ABSTRACT
This research, design a watermarking system for embedding and extracting the watermark in video files. This research presented four-efficient and powerful ways to embed and extract the watermark, the extract which in turn characterized as blind since it does not need the original cover in the process of extracting the watermark. The first method established the mean and SVD, which relied on the conversion of Singular values decomposition SVD and calculate the average of the unique values which are resulting from the application of the SVD on each data frame of the video file that required for embedding by, and then this method has been improved by hybrid intelligence by using a genetic algorithm for embedding the watermark, which is a second method. And other two methods has been implemented in this research. The third and fourth methods use artificial neural networks to embed the watermark. Depending on the characteristics of the data frame we use elman and Jordan neural networks and we use genetic algorithm to generate the secret key. The four methods of watermark were efficient and robust against various attacks which was found by measuring the efficiency of the methods by calculating the values of the Peak Signal-to-Noise Ratio PSNR and the correlation coefficient Normalized Correlation Coefficient NCC.

الملخص
تم في هذا البحث تصميم نظام للعلامة المائية لتضمين واستخلاص العلامة المائية في الملفات الفيديوية حيث قدم هذا البحث أربع طرائق كفوءة وقوية لتضمين العلامة المائية واستخلاصها والذي بدوره اتصف بالأعمى لعدم الحاجة إلى الغطاء الأصلي أثناء عملية استرجاع العلامة. وقد أنشئت الطريقة الأولى الـmean and SVD التي اعتمدت على تحويل Singular values decomposition SVD وحساب المعدل للقيم الفريدة (للاستفادة منه بالتضمين)الناتجة من تطبيق الـSVD على بيانات كل إطار من إطارات الملف الفيديوي المطلوب التضمين فيه. ومن ثم تم تحسين هذه الطريقة وذلك بتهجينها ذكائياً وتم هذا باستخدام الخوارزمية الجينية في تضمين العلامة المائية وهي الطريقة الثانية. وفيما يخص الطريقتين الثالثة والرابعة فقد تم استخدام الشبكات العصبية الاصطناعية في تضمين العلامة المائية وذلك بالاعتماد على خصائص بيانات الإطار باستخدام شبكتي (Elman وJordan) العصبية واستخدام الخوارزمية الجينية في توليد المفتاح السري. طرائق العلامة المائية الأربعة كانت كفوءة وقوية ضد الهجمات المتنوعة و تبين هذا من خلال قياس كفاءة الطرائق بحساب قيم Peak Signal –to-Noise Ratio PSNR ومعامل الارتباط Normalized Correlation Coefficient NCC.

Keywords


Article
New Construction and New Error Bounds for (0, 2, 4) LacunaryInterpolation By Six Degree Spline

Authors: Ridha G. Karem --- Karwan H. Jwamer
Pages: 37-46
Loading...
Loading...
Abstract

ABSTRACT
The object of this paper obtains the existence, uniqueness and upper bounds for
errors of six degree splines interpolating the lacunary data (0, 2, 4). We also show that
the changes of the boundary conditions and the class of spline functions has a main role
in minimizing the upper bounds for error in lacunary interpolation problem. For this
reason, in the construction of our spline function which interpolates the lacunary data
(0, 2, 4). We changed the boundary condition and the class of spline functions which are
given by [4] from first derivative to third derivative and the class of spline function
from to c2[0,1] to c4[0,1].
الملخص
إن هدف هذا البحث هو الحصول على الوجود، والوحدانية، والحدود العليا، من الأخطاء في الدرجة
السادسة لدالة سبلاين، التي تندرج في البيانات الفراغية ( 0, 2, 4 )، واستنتجنا بَان لتغير الشروط الحدودية
وصنف دالة سبلاين دور رئيسي في تقليل الحدود العليا للأخطاء في مشكلة الاِندراج الفراغي، وبهذا تم بناء دالة
سبلاين، والتي تندرج في البيانات الفراغية ( 0, 2, 4 )، ومن تم غيرنا شروط الحدود والصنف لدالة سبلاين
المثار إليها من قبل وفى المشتق الأول إلى المشتق الثلث لدالة سبلاين من c2[0,1] إلى c4[0,1] .

Keywords


Article
اعتماد القيمة المميزة لإشارة الكلام في تمييز جنس المتكلم

Authors: ميسون خضر النعيمي
Pages: 45-56
Loading...
Loading...
Abstract

ABSTRACT
In this research a new approach was to represent the speech signal into two dimensional array to make it suitable for evaluating the egin value for this signal.
So many samples of speech signal for both male/female were adopted to generate a threshold for the eign value of male/female after reduce most of the high frequencies from the speech signal using Fourier transform. Then the correlation factor to be measured between the input signal and the threshold values for both male and female، Then found the range of the correlation between the carve of egin value of input signal and threshold one of both groups.
The adopted algorithm pass about 90 % of the tested samples of male and 85 % of the female.

الملخص
تم في هذا البحث اعتماد أسلوب جديد لأجل تمثيل إشارة الكلام من خلال مصفوفة ثنائية وذلك لجعلها ملائمة لأجل حساب القيمة المميزة (Egin Value) لتلك الإشارة.
وقد تم اعتماد عينات كثيرة لأصوات من كلا الجنسين (ذكور / إناث) ومن ثم حساب حد عتبة للقيمة المميزة لفئة الذكور وحد عتبة للقيمة المميزة لفئة الإناث بعد اختزال الترددات العالية من إشارة الصوت باستخدام تحويل فورير يتم بعدها حساب عامل التقارب (Correlation Factor) لاكتشاف مدى تقارب القيمة المميزة للإشارة الداخلة مع حد العتبة للقيمة المميزة لفئة الذكور وحد العتبة للقيمة المميزة لفئة الإناث ومن ثم إيجاد مدى التقارب بين منحني القيمة المميزة للإشارة الداخلة ومنحنيي حد العتبة للقيمة المميزة لكلا الجنسين وذلك من خلال رسم تلك المنحنيات.
أعطت الخوارزمية المعتمدة نتائج صحيحة ذات مدى 90 % عند اختبار عينات لأصوات من فئة الذكور و85 % عند اختبار عينات لأصوات من فئة الإناث. وقد تم في هذا البحث استخدام لغة ماتلاب (Matlab Version 7.9 (32-bit)) .

Keywords


Article
Neural Network with Madaline for Machine Printed EnglishCharacter Recognition

Authors: Shaymaa M. Al-mashahadany
Pages: 47-58
Loading...
Loading...
Abstract

ABSTRACT
The recognition of optical characters is known to be one of the earliest
applications of Artificial Neural Networks, which partially emulate human thinking in
the domain of artificial intelligence.
In this research the application of neural networks to the problem of identifying
English machine printed characters in an automated manner is developed. A
preprocessing step is implemented to separate each character from the others. After that
a feature extraction process is applied on each character to obtain the minimum nodes
by using Mean, Standard Deviation, and Variance. Madaline neural network is trained
on a 26 alphabetical English characters with a standard font and size. And tested on
these characters to verify each character image belongs to which type of character. This
is done by using MATLAB®2008a.

الملخص
تعتبر عملية تمييز الأحرف من أكثر تطبيقات الشبكات العصبية المستخدمة بشكل مبكر والتي تحاكي
التفكير البشري في مجال الذكاء الاصطناعي.
تم في هذا البحث تطبيق الشبكات العصبية لغرض تمييز الأحرف الانكليزية المطبوعة بطريقة آلية.
وقد تمت عملية معالجة أولية على الصورة المدخلة لفصل الأحرف عن بعضها. تبدأ بعد ذلك عملية استخلاص
الخواص من الحرف للحصول على اقل مدخلات للشبكة العصبية من خلال اعتماد المتوسط والتباين والانحراف
Madaline على 26 حرف انكليزي بشكل وحجم قياسيين واختبار الشبكة على كافة المعياري. تم تدريب شبكة
الأحرف. وقد أعطت الاختبارات التي تم إجراؤها على الشبكة تطابق كامل لكافة صور الأحرف المدخلة. تم
. انجاز البحث باستخدام برنامج Matlab

Keywords


Article
تحليل الاستقرارية لجريان شريحة رقيقة لمائع تحت تأثير الحرارة

Authors: زينة طلال النعيمي
Pages: 57-64
Loading...
Loading...
Abstract

ABSTRACT
This research is dedicated for analyzing the stability of system of flow equations for a delicate chip of a fluid exposed for medium heat ,where we found the growth of disturbance exist or not after making the system linearization it was shown through the results of analysis that these equations were in stable state when the real part of the wave velocity(α) is a negative quantity and it is unstable state when the real part of this velocity is positive quantity , We get stability and this happens when the Reynold's number is positive quantity i.e. R>0 . and when α>0 we get unstable state and this happens when the heat conductivity is a positive quantity.

الملخص
هذا البحث مكرس لدراسة تحليل الاستقرارية لمنظومة من معادلات الجريان لشريحة رقيقة من مائع متعرض لتأثير حرارة الوسط إذ تمكنا من إيجاد نمو الاضطراب من عدمه وذلك بعد جعل النظام خطي. وتبين من نتائج التحليل أن هذه المعادلات تكون مستقرة عندما يكون الجزء الحقيقي لسرعة الموجة (α) كمية سالبة، وتكون غير مستقرة عندما يكون الجزء الحقيقي لهذه السرعة كمية موجبة نحصل على الاستقرار وهذا يحدث عندما يكون عدد رينولد كمية موجبة اي R > 0 ، وعندما α > 0 نحصل على عدم الاستقرار وهذا يحدث عندما تكون قابلية توصيل الحرارة كمية موجبة.

Keywords


Article
Existence, Uniqueness and Stability Theorems for Certain FunctionalFractional Initial Value Problem

Authors: Shayma A. Murad --- Joseph G. Abulahad
Pages: 59-70
Loading...
Loading...
Abstract

ABSTRACT
In this paper, we deal with non-linear functional fractional differential equation
with initial condition in 1 L space. We will study the existence, uniqueness and stability
of the solution of fractional differential equation.

الملخص
في هذا البحث تطرقنا إلى المعادلات التفاضلية ذات الرتب الكسرية والغير الخطية مع شروط ابتدائية
وقد تمت دراسة الوجود، والوحدانية والاستقرارية لحل المعادلات التفاضلية الكسرية. L في الفضاء 1

Keywords


Article
طرائق الفروقات المنتهية لحل معادلة Korteweg-de Vries-Burger's

Loading...
Loading...
Abstract

ABSTRACT
In this paper we solved the Korteweg-de Vries-Burger's equation numerically by finite difference methods, using two different schemes which are the Fully Implicit scheme and the Exponential finite difference scheme, because of the existence of the third derivative in the equation we suggested a treatment for the numerical solution by parting the mesh grid into five regions, the first region represents the first boundary condition, the second one at the grid point , while the third represents the grid points , the fourth represents the grid point and the fifth is for the second boundary condition .
We also studied the numerical stability, using Fourier (Von-Neumann) method for the two schemes which used in the solution on all mesh points to ensure the stability of the point which had been treated in the suggested style. Numerical results obtained by using these schemes are compared with existing analytical results. Excellent agreement was found between the exact solution and approximate solutions obtained by these schemes. The obtained approximate numerical solutions maintain good accuracy compared with exact solution specially for small values of the viscosity parameter.

الملخص
في هذا البحث تم حل معادلة Korteweg-de Vries-Burger's بطريقتين من طرائق الفروقات المنتهية وهما الطريقة الضمنية الكاملة وطريقة الفروقات المنتهية الأسية. ولكون المعادلة تحتوي على المشتقة الثالثة فقد تم اقتراح معالجة للحل العددي وذلك بتجزئة نقاط المشبك إلى خمس مناطق الأولى الشرط الحدودي الأول والثانية عند نقطة المشبك والثالثة نقاط المشبك والرابعة نقطة المشبك والخامسة الشرط الحدودي الثاني.
كما تمت دراسة الاستقرارية العددية بطريقةFourier (Von-Neumann) للطريقتين وعلى كافة نقاط المشبك للتأكد من استقرارية النقاط التي تمت معالجتها بالأسلوب المقترح. وقد تمت مقارنة النتائج العددية التي تم الحصول عليها باستخدام تلك الطرائق مع نتائج الحل المضبوط، ووجد تقارباً ممتازاً بين الحل التحليلي والحلول العددية للطريقتين. الحلول العددية التي تم الحصول عليها تحافظ على دقة جيدة عندما تكون قيمة معلمة اللزوجة صغيرة.

Keywords


Article
On N–Flat Rings

Authors: Husam. Q. Mohammad --- Raida D. Mahammod
Pages: 71-77
Loading...
Loading...
Abstract

ABSTRACT
Let I be a right ideal of R, then R / I is a right N–flat if and only if for each
a I, there exists b I and a positive integer n such that an ≠ 0 and an = ban. In this
paper, we first give and develope various properties of right N-flat rings, by which,
many of the known results are extended. Also, we study the relations between such
rings and regular, -biregular ring.

الملخص
،aI إذا وفقط إذا لكل N – حلقة مسطحة يمنى من النمط R / I فان ،R مثالي أيمن في I ليكن
في هذا البحث أعطينا أولا خواصا متنوعة .an = ban و an ≠0 بحيث أن n وعدد صحيح موجب b I يوجد
كما قمنا بتطوير عدد من النتائج المعروفة. كذلك درسنا العلاقة بين تلك ،N – للحلقات المسطحة من النمط
الحلقات والحلقات المنتظمة والحلقات المنتظمة ثنائيا من النمط -.

Keywords


Article
Intrusion Detection System Based on Decision Tree andClustered Continuous Inputs

Authors: Adel S. Issa
Pages: 79-87
Loading...
Loading...
Abstract

ABSTRACT
With the rapid expansion of computer networks during the past decade, security
has become a crucial issue for computer systems. Different soft-computing based
methods have been proposed in recent years for the development of intrusion detection
systems (IDSs). The purpose of this paper is to use ID3 algorithm for IDS and extend it
to deal not only with discreet values, but also with continuous ones, by using K_mean
algorithm to partition each continuous attribute values to three clusters. The full 10%
KDD Cup 99 train dataset and the full Correct test dataset are used. The results of the
proposed method show an improvement in the performance as compared to standard
ID3 using classical partition method.

الملخص
مع التوسع السريع للشبكات خلال العقد الماضي، أصبحت نظم الحماية من أهم مسائل نظم الحاسبات.
في السنوات المنصرمة الأخيرة تم اقتراح وتصميم مجموعة من الأفكار اعتمدت على تقنيات ال Soft-
Computing لتصميم نظم كشف التطفل يهدف البحث استخدام خوارزمية ID3. لبناء نظام كشف التطفل
، وتطوير هذه الخوارزمية لتتعامل ليس فقط مع القيم المنفصلة (Discreet) بل لتتعامل أيضا مع القيم المستمرة
،(Continuous) وذلك باستخدام خوارزمية K_mean لتقسيم قيم الحقول المستمرة إلى ثلاثة عناقيد.
اعتمد البحث على البيانات أل KDD Cup99 10% الكاملة للتدريب والفحص. أظهرت النتائج كفاءة الخوارزمية
القياسية المقترحة مقارنة مع خوارزمية ID 3 عند استخدام طريقة التقسيم التقليدية.


Keywords


Article
دراسة استقرارية أحد نماذج الانحدار الذاتي النسبي غير الخطي

Loading...
Loading...
Abstract

ABSTRACT
Time series are usually built on basic assumptions involving stability, Linearity and normality, these three features are so important in both estimating and building the time series models.
The study of time series involves these assumption and how to manipulate the unstable time series on the basis of which the suitable mathematical models fit for these series.
In this paper, we suggestion the stationarity of one of the non linear -Autoregressive time series models called rational model has been studied which is a fraction whose numerator is the cosine function and its denominator is an exponential Autoregressive models. The singular point and the limit cycle of the models and its stationarity study have been found by adopting the linear approximation technique.

الملخص
عادة تبنى السلاسل الزمنية على افتراضات أساسية تشتمل على المراوحة (Stationarity)، والخطية (Linearity)، والطبيعية (Normality)، إن هذه الصفات الثلاث مهمة جداً في التقدير وبناء نماذج السلاسل الزمنية. وأنّ دراسة السلاسل الزمنية تشتمل على هذه الافتراضات، وكيفية معالجة السلاسل الزمنية غير المستقرة، التي على أساسها يتم ملائمة النماذج الرياضية الملائمة لتلك السلاسل.
تم في هذا البحث اقتراح أحد نماذج الانحدار الذاتي غير الخطية، الذي يدعى بالأنموذج النسبي (Rational Model)، وهو عبارة عن كسر بسطه دالة الجيب تمام ومقامه أنموذج انحدار ذاتي أُسي، وحاولنا إيجاد استقرارية هذا الأنموذج وإيجاد النقطة الثابتة (Singular Point) ودورة النهاية (Limit Cycle) للأنموذج ودراسة استقراريتها باستخدام تقنية التقريب الخطية.

Keywords


Article
Hybrid Technique Used for Straight Line Detection

Loading...
Loading...
Abstract

ABSTRACT
Many techniques have been used in this research to detect straight line in digital
image on the same samples. These techniques are:1-Hough Transform(HT), Develpoed
Baron’s Method (DBM)and-Genetic Developed Baron’s Method(GDBM)
First technique was applied as it, while the second technique was applied after
performing some modification in its algorithm. The third technique hybrid DBM
(second technique) with GA, after performing the three techniques the accuracy and
execution time for each technique is calculated. The experiment show that the hybrid
technique relatively fast and it achieves high performance. It produces (90%) detection
rate. MATLAB language has been used in the implementation of this software..

الملخص
عدة تقنيات تم تطبيقها في هذا البحث لاكتشاف الخط المستقيم في الصورة الرقمية وعلى نفس النماذج
Developed Baron’s Method وتقنية ،Hough Transform (HT) من الصور، هذه التقنيات هي: تقنية
Genetic Developed Baron’s Method (GDBM) وتقنية (DBM)
طبقت التقنية الأولى كما هي، بينما تم إجراء بعض التعديلات لتطوير التقنية الثانية. أما التقنية الثالثة فهي
تهجين ما بين الخوارزمية الجينية والطريقة الثانية المطورة. بعد تنفيذ الطرق الثلاثة تم حساب الدقة ووقت
التنفيذ لكل طريقة وأظهرت النتائج أن الطريقة الهجينية المقترحة في هذا البحث سرعتها مقبولة وتحقق أداء
عالي وأعطت نسبة اكتشاف للخط تصل إلى % 90 . استخدمت لغة MATLAB في تنفيذ برامجيات هذا البحث.

Keywords


Article
تركيب الــكـلام من المـفردات العربية

Authors: إنعام غانم سعيد
Pages: 97-107
Loading...
Loading...
Abstract

ABSTRACT
In this paper, system is presented for speech synthesis of Arabic vocabularies written with diacritics, graphemes transfer to allophones by applying the phonological rules. The system depend on phonetics units series every unite consists of one ore more phonetic character. We create linguistic group from Arabic phonemes and a group of phonological rules and special and unusual cases by designing special function for this purpose. We use (visual basic v.6) to design this system. Evaluation of the system was undertaken to assess the accuracy on word and sentence levels. The results showed high perception levels about 84 %.

الملخص
في هذا البحث، تم تصميم نظام لتركيب الكلام من المفردات العربية المشكلة من رموز كتابية إلى رموز صوتية من خلال تطبيق القوانين الفونولوجية لتوليد كلام منطوق وبدون حدود للمفردات. حيث يقوم النظام على مبدأ تسلسل الوحدات الصوتية أي كل وحدة صوتية تتكون من حرف صوتي واحد أو أكثر من حرف مدمج في نفس الوحدة ويكون مشكل بالحركات. حيث تم تكوين مجموعة لغوية تتألف من الوحدات الصوتية العربية بصوت شخص معين ومجموعة من القواعد اللسانية ومنها قواعد النطق العربي والحالات الخاصة والشاذة بكل حرف من خلال تصميم دوال خاصة لهذا الغرض. واستخدمنا لغة(Visual Basic v.6) لتصميم هذا النظام. وقد قيم هذا النظام على مستويين: دقة الكلمة ودقة الجملة ودلت النتائج على درجة عالية من الوضوح ما يقارب 84%.

Keywords


Article
Iterative Image Interpolation vs. Traditional Interpolation Methods

Authors: Samia Sh. Lazar
Pages: 105-116
Loading...
Loading...
Abstract

ABSTRACT
Image interpolation is an important image processing operation applied in
diverse areas ranging from computer graphics, rendering, editing, medical image
reconstruction, and online image viewing. In this paper, image is interpolated from a
lower resolution (LR) to a higher resolution (HR) based on the combination of two
different procedures. First, an adaptive algorithm interpolating locally image pixel
values along the direction is applied, where second order image derivative is low. Then
interpolated values are modified using an iterative refinement to minimize the
differences in second order image derivatives, maximize the second order derivative
values and smooth the curves. The first algorithm itself provides edge-preserving
images that are measurable better than those obtained with conventional methods
presented in this literature. Objective and subjective tests on a series of natural images
show the advantages of the used technique over existing approaches.

الملخص
إن استكمال قيم الصورة عملية مهمة لمعالجة الصورة حيث طبقت في مجالات متنوعة منها رسومات
الحاسوب والإعادة والتحرير، وإعادة بناء صورة طبية، وعرض صورة على الإنترنت. في هذا البحث،
استكملت الصورة قيمها من الدقة الواطئة إلى الدقة العالية استنادا على تطبيق إجراءين مختلفين. أولا، تطبيق
الخوارزمية التكيفية لاستكمال قيم نقاط الصورة محليا على طول الاتجاه حيث المشتقة الثانية للصورة تكون
واطئة. ثم القيم المولدة تعدل بتطبيق تنقية تكرارية لتقليل الاختلافات في المشتقة الثانية للصورة، إذ يزيد قيم
المشتقة الثانية ويصقل المنحنيات. فالخوارزمية الأولى ذاتها توفر صوراً مع الحفاظ على حافاتها على نحو قابل
للقياس بشكل أفضل من تلك المكتسبة بالطرائق التقليدية المقدمة في هذا البحث. وتشير الاختبارات الموضوعية
والذاتية على مجموعة من الصور الطبيعية إلى فوائد التقنية المقترحة مقارنة بالطرائق الموجودة حالياً.

Keywords


Article
توظيف باستخدام فكرة البرمجة الكيانية مع قواعد البيانات العلائقية تقنية ADO.NET

Authors: بان غانم معيوف
Pages: 109-129
Loading...
Loading...
Abstract

ABSTRACT
With the development of technology and appearing of computers that simplified
many of computer and logical applications, so the developed with all capabilities to take
and give the benefit in the same time, it is necessary because the updating and extending
in bank operation space by using the computer which became the spinal cord in
managing these operation. This research present the system that simplicity and
quicklicity of the bank job by inserting, deleting, data viewing and information and
special reports extracting to any customer instead of the manual usage which is usually
doing probability of mistakes is large and data corruption. We depend on ADO.NET
technology to data base access which more advance technology that is presented from
micro soft to support language that not special in database like visual basic, visual java,
visual C++, etc. ADO.NET technology was presented to programmers who specialist
not in data base language. it enables to database access and manipulating with it in
higher degree of simple and flexible way by mixing the command s of programming
language with SQL commands to use data base in all applications.

الملخص
إن التطور التكنولوجي للعصر وظهور اللغات البرمجية التي من خلالها يتم التحديث والتوسيع في شتى
المجالات ومنها المجال المصرفي فقد أصبح من الضروري التحديث والتوسيع في هذا المجال لذا فقد تم في هذا
البحث بناء نظام لتسهيل وتسريع العمل المصرفي من إضافة وحذف وعرض البيانات واستخراج المعلومات
والتقارير الخاصة لأي زبون بدل الاستخدام اليدوي الذي يكون عادة بطيئا ويحتمل الكثير من الأخطاء وتكون
البيانات عرضة للتلف والعبث. وتم بناء ثمانية جداول وبناء أربعة عروض تقوم بعرض البيانات بطريقة منظمة
وسهلة القراءة ومن خلاله تتم طباعة التقارير باستخدام لغة .SQLserver 2000 وقد تم إجراء جميع العمليات
المصرفية عليها عن طريق تقنية ADO.NET إن الهدف الرئيسي .ADO.NET هو توفير وصول بسيط إلى
قاعدة البيانات من خلال أصناف سهلة الاستخدام تمثل الجداول والأعمدة والحقول في قعدة البيانات بالإضافة
إلى ذلك فان DATASET تقدم الصنف ADO.NET الذي يمثل مجموعة من البيانات المعادة من جدول أو
أكثر ومغلفة ضمن وحدة واحدة وهذا المفهوم الجديد بحد ذاته يمثل توسعة لإمكانيات الوصول إلى البيانات
واستخدمت لغة Visual C++ 2005في بناء واجهات (Forms) هذا النظام.

Keywords


Article
A Survey of Two Optimization Methods to Solve A Modified Minimal SpanningTree Problem in Undirected Tree Graph

Authors: Ruqaya Z. Sha’ban --- Isra N. Alkallak
Pages: 117-134
Loading...
Loading...
Abstract

ABSTRACT
The paper tackled a survey of two optimization methods to study spanning tree
problem by modifying the spanning tree problem to generate all of possible solutions
in undirected tree graph with simulated annealing algorithm and ant colony optimization
algorithm. These algorithms are two of the optimization methods to find optimal
solution from many of solutions in search space. A program is written in MATLAB 6.5
language to simulate these two algorithms with spanning tree problem. The
experimental results in this paper show the effectiveness and easy implementation of
each algorithm to find optimal solution, and to perform significantly better than the
manual method.

الملخص
استهدف هذا البحث استعراض طريقتين من طرائق الأمثلية، لدراسة مسألة الربط الشجري من خلال
إضفاء بعض التطوير على مسألة الربط الشجري لتوليد جميع الحلول الممكنة في البيان الشجري غير الموجه،
مع كلٍ من خوارزميتي محاكاة انصهار الصلب في المعادن، ومستعمرة النمل المثلى واللتان تعدان من مسائل
الأمثلية، لانتقاء الحل الأمثل من بين العديد من الحلول. تم إعداد برنامج حاسوبي بلغة ماتلاب 6.5 ليحاكي كلتا
الخوارزميتين مع المسألة. أثبتت نتائج البحث سهولة مرنة وكفاءة عالية لكل خوارزمية في انتقاء الحل الأمثل
من بين العديد من الحلول في فضاء بحث المسألة عن استخدام الطرائق اليدوية في إيجاد حل المسألة.

Keywords


Article
الإخفاء المزدوج في ملفات الصورة الرقمية

Authors: فرح طارق محمد
Pages: 131-147
Loading...
Loading...
Abstract

ABSTRACT
The technique of information hiding is one of information security techniques, which works on embedding information on media in such a way that avoid bringing suspicion of discovering transmission between two ends.
In this paper, a modified algorithm is suggested depending on two principles: double information hiding and multiple watermarking. The first principle is represented by cryptography and steganography in a way that each method work separately from the other to ensure a secure content that embedded in the message. While the second principle depends on multiple watermarking represented by images with secret key in a gray image to achieve authentication and accuracy of sending data. Cryptography is used to protect binary image (original watermarking) by using a secret key and embedding more than watermarking (binary and gray images) inside cover file (color image) by using signature (data) that have been taken from the cover file and adopted in the spatial domain for hiding data.

الملخص
إن تقنية الإخفاء هي إحدى تقنيات أمنية البيانات حيث تعمل على تضمين المعلومات في وسط معين بطريقة لا تجلب الشك بوجود تراسل بين طرفين. في هذا البحث تم اقتراح خوارزمية تعتمد على مبدأين هما: الإخفاء المزدوج والعلامات المائية المتعددة يتمثل المبدأ الأول بالتشفير وإخفاء المعلومات حيث تعمل كل منها على حدة لتوفير أمنية لمحتويات رسالة معينة، أما المبدأ الثاني فيتمثل باستخدام العلامات المائية المتعددة (المتمثلة بالصور) مع مفتاح سري داخل ملف الصورة الرمادية لتحقيق الوثوقية ودقة البيانات المرسلة. لقد استخدمت عملية التشفير في الحفاظ على بيانات الصورة الثنائية (العلامة المائية الأولى) باستخدام مفتاح سري، واعتماد أكثر من علامة مائية (الصورة الثنائية والصورة الرمادية) داخل ملف الغطاء (الصورة الملونة) مع استخدام توقيع (signature) تم أخذها من بيانات ملف الغطاء، وقد تم اعتماد المجال المكاني في إخفاء البيانات.

Keywords


Article
Recognition of Printed English Characters Using Morphological Operations

Authors: Rana A. Mohammed
Pages: 135-145
Loading...
Loading...
Abstract

ABSTRACT
A morphological printed English character recognition approaches for binary
images is shown in this research. Three morphological operations are used for printed
English character recognition: Dilation ,Erosion and Hit-or-Miss.

الملخص
في هذا البحث تم استخدام الطرائق المورفولوجية (علم التشكل) لغرض تمييز الأحرف الانكليزية
المطبوعة في الصور الثنائية. هنالك ثلاث طرائق مورفولوجية تم استخدامهما لغرض تمييز الأحرف:- التحشية
والتآكل والتواجد – أو – الفقدان.Hit – or – Miss

Keywords


Article
Efficiency of Four Virtual LANs Switches with Equal Processing Times

Loading...
Loading...
Abstract

ABSTRACT
Virtual LANs (VLANs) are introduced as some alternative switches to solve for
the traffic problems of those LAN networks with Hubs. The idea is to create some
collections in the whole LAN network, such collections are the so called VLANs.
Appropriate switches (one switch or more of up to 24 ports) are designed to interconnect
those VLANs. The design of such VLAN switches looks like the design of Look-Up
tables to facilitate routing (similar to those used in CISCO networks). In this paper, an
analytical model for such VLANs is proposed and then compared with single VLAN
switch from the point of view of validity and speed characteristics.

الملخص
إن الشبكات الافتراضية تقدم بعض الخيارات البديلة كمبدلات شبكة لحل مشاكل المرور ضمن الشبكات
المرتبطة عبر مقسم. الفكرة هي خلق بعض المجموعات ضمن الشبكة الواحدة والتي يمكن تسميتها بالشبكات
حيث صممت مبدلات شبكات مناسبة لربط هذه الشبكات الافتراضية تحوي .VLANs المحلية الافتراضية أو
على أكثر من 24 منفذ. إن تصميم الشبكات الافتراضية هذه تشبه إلى حد بعيد تصميم لوائح السحب والتوجيه
المستخدمة في شركة سسكو. هذا البحث يقدم نموذج تحليلي لأربع مبدلات شبكات افتراضية ويقارن صلاحيتها
وسرعة أداءها مع صلاحية وسرعة أداء مبدل شبكة وحيد.

Keywords


Article
دراسة استقرارية احد نماذج الانحدار الذاتي غير الخطي مع تطبيق

Loading...
Loading...
Abstract

ABSTRACT
In This paper we suggest one of the models for non-linear Autoregressive by using local linear approximation method, then we studied the conditions of stationarity of the model specifically the conditions of stationarity the non-zero singular point of the model. And the conditions for stationarity to limit cycle stationarity.
Conditions are applied in the aforementioned theories on data represent the monthly average wind speed in model of Baghdad city. The samples are classified by using one of non-linear Autoregressive model the findings are the value of non-zero fixed point and the conditions of suggested stationarity model .

الملخص
تم في هذه البحث اقتراح احد النماذج للانحدار الذاتي غير الخطي باستخدام طريقة التقريب بالخطية المحلية وتمت دراسة شروط استقراريته وبالتحديد شروط استقرارية النقطة المنفردة غير الصفرية للأنموذج وشروط استقرارية دورة النهاية. لقد تم تطبيق الشروط الموجودة في المبرهنتين المذكورتين آنفاً على بيانات تمثل المعدل الشهري لسرعة الرياح في مدينة بغداد وتم نمذجة هذه البيانات باستخدام احد نماذج الانحدار الذاتي غير الخطي وتم إيجاد قيمة النقطة الثابتة غير الصفرية وشروط استقرارية الأنموذج المقترح.

Keywords

Table of content: volume:8 issue:1